/ en / Traditional / help

Beats Biblionetz - Personen

Bruce Schneier

Dies ist keine offizielle Homepage von Bruce Schneier, E-Mails an Bruce Schneier sind hier nicht möglich!
This is not an official homepage of Bruce Schneier and it is not possible to contact Bruce Schneier here!

iconBücher von Bruce Schneier Hier finden Sie alle Bücher der gewählten Person, die im Biblionetz vorhanden sind.

Buchcover

Applied Cryptography

(Bruce Schneier) (1994)  local 
Buchcover

The Electronic Privacy Papers

Documents on the Battle for Privacy in the Age of Surveillance

( Personenreihenfolge alphabetisch und evtl. nicht korrekt David Banisar, Bruce Schneier) (1997)  
Buchcover

Secrets and Lies

IT-Sicherheit in einer vernetzten Welt

Secrets & Lies

(Bruce Schneier) (2001)  local 
Buchcover

Beyond Fear

Thinking Sensibly About Security in an Uncertain World

(Bruce Schneier) (2003) local 
Buchcover

Liars and Outliers

Enabling the Trust that Society Needs to Thrive

(Bruce Schneier) (2012) local 
Buchcover

Carry on

Sound Advice from Schneier on Security

(Bruce Schneier) (2013) local 
Buchcover

Data und Goliath

Die Schlacht um die Kontrolle unserer Welt

Data and Goliath

The Hidden Battles to Collect Your Data and Control Your World

(Bruce Schneier) (2015) local 
Buchcover

Click Here to Kill Everybody

Security and Survival in a Hyper-connected World

(Bruce Schneier) (2018)

iconTexte von Bruce Schneier Hier finden Sie Texte der gewählten Person, die nicht in den oben aufgelisteten Büchern zu finden sind.

Jahr Volltext Abrufe Text Texttyp
2019 local web  70, 4, 1, 1, 3, 1, 2, 1, 2, 6, 5, 3 Blockchain and Trust (Bruce Schneier) erschienen in Wired, 6.02.2019Blogposting
2022 local web  2, 2, 1, 1, 1, 1, 1, 1, 1, 6, 7, 4 On the Dangers of Cryptocurrencies and the Uselessness of Blockchain (Bruce Schneier) Blogposting

iconZeitungsartikel von Bruce Schneier Hier finden Sie Texte der gewählten Person, die nicht in den oben aufgelisteten Büchern zu finden sind.

Jahr Volltext Abrufe Text
2020 local web  11, 1, 2, 4, 1, 5, 1, 2, 7, 9, 8, 3 We’re Banning Facial Recognition. We’re Missing the Point. (Bruce Schneier) erschienen in New York Times, 20.02.2020

iconInterviews mit Bruce Schneier Hier finden Sie Texte der gewählten Person, die nicht in den oben aufgelisteten Büchern zu finden sind.

Jahr Volltext Abrufe Text
2014 local web  4, 5, 1, 5, 7, 5, 5, 3, 2, 9, 4, 2 «Überwachung ist das Geschäftsmodell des Internets» (Bruce Schneier, Angela Barandun, Philippe Zweifel) erschienen in Tages Anzeiger, 23.05.2014

iconDefinitionen von Bruce Schneier

iconBemerkungen von Bruce Schneier

Von Bruce Schneier gibt es im Biblionetz Bemerkungen zu:


Bücher
KB IB clear
Applied Cryptography, Secrets and Lies, The Electronic Privacy Papers

Texte
KB IB clear
We’re Banning Facial Recognition. We’re Missing the Point.

Aussagen
KB IB clear
Einfachheit fördert Sicherheit
Komplexität gefährdet Sicherheit
Sicherheit ist ein Prozess und kein Produkt

Begriffe
KB IB clear
blockchain, Chromebook, cryptoleaks, CyberspaceCyberspace, DoS (Denial of Service)Denial of Service, facebook, Filterblase, Gesichtserkennungface recognition, iPad, iPhone, IT-Sicherheit, Marktmarket, Risikorisk, Sicherheitsecurity, Softwaresoftware, Technologietechnology, Terrorismusterrorism, Überwachung

iconZeitleiste

iconCoautorInnen

iconZitationsnetz  Dies ist eine graphische Darstellung von im Biblionetz erfassten Zitationen und Co-Autorschaften.

Diese Grafik ist nur im SVG-Format verfügbar. Dieses Format wird vom verwendeteten Browser offenbar nicht unterstützt.

Diese Grafik fensterfüllend anzeigen (SVG)

iconBegriffswolke von Bruce Schneier


Begriffswolke
APH KB IB clear
9/11, Algorithmusalgorithm, Android, Anonymitätanonymity, Apple, Authentifikation, Automatisierung, Betriebssystemoperating system, bitcoin, blockchain, Boot-Record-VirusBoot-Record-Virus, Browserbrowser, chilling effect, Chosen-ciphertext attackChosen-ciphertext attack, Chosen-plaintext attackChosen-plaintext attack, Chromebook, Ciphertext-only attackCiphertext-only attack, cloud computingcloud computing, Computercomputer, Computerviruscomputer virus, Computer-Wurm, CookiesCookies, cryptoleaks, CyberPatrolCyberPatrol, CyberspaceCyberspace, Datendata, Datenbankdatabase, Datenschutz, Datenträger, Demilitarisierte Zone (DMZ), Demokratiedemocracy, Digitalisierung, Diskette, DoS (Denial of Service)Denial of Service, Drohung, DVD (Digital Versatile Disk), E-CommerceE-Commerce, Einfachheitsimplicity, E-Maile-mail, facebook, Fake-News, Fehlererror, Firewall, Freiheitfreedom, Geheimdienste, Geldmoney, Geschäftsmodellbusiness model, Gesellschaftsociety, Gesetzelaws, Gesichtserkennungface recognition, Google, Hackerhacker, Hardwarehardware, HCI/MMI (Human-Computer-Interaction)Human-Computer-Interaction, hindsight bias, IDS (Intrusion Detection System)Intrusion Detection System, Informationinformation, Integrität / integrityintegrity, Internetinternet, Internet der DingeInternet of Things, Internet und Recht, Internet-Service-Provider (ISP)internet service provider, iPad, iPhone, IT-Sicherheit, Java, JavaScriptJavaScript, Kinderpornographie, Known-plaintext attackKnown-plaintext attack, Komplexitätcomplexity, Kriegwar, Kryptographiecryptography, Logfile-Auswertung, Machtpower, Makro-Virus, MalwareMalware, Marktforschung, Mathematikmathematics, Meinungsfreiheitfree speech, Mensch, Microsoft, Microsoft WindowsMicrosoft Windows, Mobiltelefonmobile phone, Moore's lawMoore's law, Moral, MS Windows 3.11MS Windows 3.11, MS Windows 95MS Windows 95, Netzwerknetwork, NSA, Office 365, Open SourceOpen Source, Patriot Act, Pheromone, Phishing, Politikpolitics, Pornographiepornography, Predictive PolicingPredictive Policing, Primzahlen, Privatsphäreprivacy, Programm-Virus, Psychologiepsychology, Public Key Kryptographie, Recht, Risikorisk, SchneeballsystemPonzi scheme, Serotonin, Sicherheitsecurity, skype, Social EngineeringSocial Engineering, Softwaresoftware, Softwareherstellersoftware company, Staat, stuxnet, Suchmaschinesearch engine, Technologietechnology, Terrorismusterrorism, Theorietheory, Trojaner, Überwachung, Urheberrecht, UsabilityUsability, Verfügbarkeit / availabilityavailability, Vertrauentrust, Vertraulichkeit /confidentialityconfidentiality, VPN (Virtual Private Network)Virtual Private Network, Watergate-Skandal, web3, Wirtschafteconomy, WLAN / Wireless LANWireless LAN, WWW (World Wide Web)World Wide Web, Zensurcensorship, Zufall, Zukunftfuture,

iconZitate von Bruce Schneier

Bruce SchneierNichts im Cyberspace ist neu.
von Bruce Schneier  im Buch Secrets and Lies (2001) im Text Digitale Bedrohungen auf Seite 14
Bruce SchneierEin sicherer Computer ist einer, den Sie versichert haben.
von Bruce Schneier  im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite 374
Bruce SchneierMenschen verstehen sich nicht darauf, Risiken zu analysieren.
von Bruce Schneier  im Buch Secrets and Lies (2001) im Text Der menschliche Faktor auf Seite 250
Bruce SchneierWie eine Kette ist Sicherheit nur so stark wie ihr schwächstes Glied.
von Bruce Schneier  im Buch Secrets and Lies (2001) auf Seite 77
Bruce SchneierFür soziale Probleme gibt es keine technischen Lösungen. Gesetze sind entscheidend für Sicherheit.
von Bruce Schneier  im Buch Secrets and Lies (2001) im Text Sicherheitsprozesse auf Seite 380
Bruce SchneierEines der Merkmale von Denial-of-Service-Angriffen ist, dass sich einfache Techniken oft besser als Hochtechnologie bewähren: Das Sprengen eines Rechenzentrums funktioniert viel besser als das Ausnutzen von Sicherheitslücken in Windows 2000.
von Bruce Schneier  im Buch Secrets and Lies (2001) im Text Angriffsarten auf Seite 37
Bruce SchneierKomplexität ist der schlimmste Feind von Sicherheit. Sichere Systeme sollten abgespeckt und so einfach wie möglich gemacht werden. Es gibt keinen Ersatz für Einfachheit. Leider geht Einfachheit gegen alles, was unsere digitale Zukunft repräsentiert.
von Bruce Schneier  im Buch Secrets and Lies (2001) im Text Die Zukunft der Sicherheitsprodukte auf Seite 350

iconZitationsgraph

Diese Grafik ist nur im SVG-Format verfügbar. Dieses Format wird vom verwendeteten Browser offenbar nicht unterstützt.

Diese Grafik fensterfüllend anzeigen (SVG)

icon22 Erwähnungen  Dies ist eine nach Erscheinungsjahr geordnete Liste aller im Biblionetz vorhandenen Werke, welche die gewählte Person oder ihre Werke erwähnen.

iconAnderswo finden

iconVolltexte

Applied Cryptography: Gesamtes Buch als Volltext (lokal: PDF, 14198 kByte)
Beyond Fear: Gesamtes Buch als Volltext (lokal: PDF, 1050 kByte)
Carry on: Gesamtes Buch als Volltext (lokal: 566 kByte)
Data and Goliath: Gesamtes Buch als Volltext (lokal: 676 kByte)
Liars and Outliers: Gesamtes Buch als Volltext (lokal: 1636 kByte)
Secrets & Lies: Gesamtes Buch als Volltext (lokal: 3591 kByte)
Auf dem WWW «Überwachung ist das Geschäftsmodell des Internets»: Artikel als Volltext (lokal: PDF, 317 kByte; WWW: Link OK 2021-03-21)
Auf dem WWW We’re Banning Facial Recognition. We’re Missing the Point.: Artikel als Volltext (lokal: PDF, 2521 kByte; WWW: Link OK 2021-03-21)
Auf dem WWW On the Dangers of Cryptocurrencies and the Uselessness of Blockchain: Artikel als Volltext (lokal: PDF, 1470 kByte; WWW: Link OK )
Auf dem WWW Blockchain and Trust: Artikel als Volltext (lokal: PDF, 1598 kByte; WWW: Link OK )
Auf dem WWW On the Dangers of Cryptocurrencies and the Uselessness of Blockchain: Artikel als Volltext (lokal: PDF, 1470 kByte; WWW: Link OK )
Auf dem WWW Blockchain and Trust: Artikel als Volltext (lokal: PDF, 1598 kByte; WWW: Link OK )

iconExterne Links

Auf dem WWW Bruce Schneier: Official Homepage of Bruce Schneier ( WWW: Link tot Link unterbrochen? Letzte Überprüfung: 2021-03-21 Letzte erfolgreiche Überprüfung: 2020-11-28)
Auf dem WWW Applied Cryptography: Webseite zum Buch ( WWW: Link tot Link unterbrochen? Letzte Überprüfung: 2021-03-21 Letzte erfolgreiche Überprüfung: 2020-11-28)
Auf dem WWW Secrets and Lies: Webseite zum Buch ( WWW: Link tot Link unterbrochen? Letzte Überprüfung: 2021-03-21 Letzte erfolgreiche Überprüfung: 2020-11-28)
Auf dem WWW Beyond Fear: Webseite zum Buch ( WWW: Link tot Link unterbrochen? Letzte Überprüfung: 2021-03-21 Letzte erfolgreiche Überprüfung: 2020-11-28)

iconAnderswo suchen  Auch im Biblionetz finden Sie nicht alles. Aus diesem Grund bietet das Biblionetz bereits ausgefüllte Suchformulare für verschiedene Suchdienste an. Biblionetztreffer werden dabei ausgeschlossen.

iconBiblionetz-History Dies ist eine graphische Darstellung, wann wie viele Verweise von und zu diesem Objekt ins Biblionetz eingetragen wurden und wie oft die Seite abgerufen wurde.